Rumah "pintar" dalam hal kerentanan: kita berurusan dengan vektor dan mekanik serangan


Sementara para visioner dari berbagai skala, penulis naskah dari film-film anti-utopis dan seri teknologi tinggi, dan penemu dan alarmis lainnya menarik berbagai tingkat persuasif tentang pemberontakan perangkat "pintar" atau penggunaan rumah pintar sebagai senjata pembunuhan atau terorisme, para ahli keamanan siber dan peretas memasuki jalur kontak baru. . Dan kita berbicara tentang perangkat yang nyata dan sudah (secara relatif) digunakan secara besar-besaran, kerentanan nyata di dalamnya dan cara-cara nyata, coba dan teruji untuk menggunakan kerentanan ini untuk tujuan jahat. Itu sebabnya dan bagaimana.

Beberapa tahun yang lalu, di University of Michigan, mereka melakukan studi tentang model rumah "pintar", di mana 18 perangkat yang berbeda dipasang dan terhubung ke Internet: tempat tidur, lampu, kunci, TV, pembuat kopi, sikat gigi, dan banyak lagi. Salah satu tujuan utama dari penelitian ini adalah untuk mengidentifikasi kerentanan utama sistem kontrol rumah cerdas. Secara khusus, kami menguji produk-produk perusahaan dengan nama SmartThings.
Setelah melakukan banyak serangan heterogen pada perangkat rumah "pintar" ini, para ahli mencatat dua jenis kerentanan: izin yang berlebihan dan pesan yang tidak aman.

Mengenai kelebihan izin atau hak, hal-hal yang agak aneh dan tidak dapat diterima ternyata: sekitar setengah dari aplikasi yang diinstal memiliki akses ke lebih banyak data dan fitur daripada yang diperlukan. Selain itu, ketika berinteraksi dengan perangkat fisik, aplikasi bertukar pesan yang berisi informasi rahasia.

Jadi, aplikasi untuk mengendalikan level pengisian kunci otomatis juga menerima kode PIN untuk membukanya. Perangkat lunak dari beberapa perangkat pintar menghasilkan pesan yang mirip dengan sinyal nyata dari perangkat fisik. Pendekatan ini memberi penyerang kemampuan untuk mengirimkan informasi palsu ke jaringan. Sebagai hasilnya, pengguna, misalnya, dapat memastikan bahwa pintu terkunci dan benar-benar terbuka.Pendekatan ini memberi penyerang kemampuan untuk mengirimkan informasi palsu ke jaringan. Akibatnya, pengguna, misalnya, dapat memastikan bahwa pintu terkunci dan benar-benar terbuka.

Selain izin yang berlebihan dan pesan yang tidak aman, masalah signifikan lainnya telah terungkap - transfer informasi rahasia ke server perusahaan yang terlibat dalam dukungan teknis perangkat ini. Yaitu, gadget "mengikuti" host mereka, mengirim informasi tentang interaksinya dengan perangkat ke server setiap menit. Berkat informasi ini, Anda dapat memulihkan rutinitas sehari-hari penghuni yang tepat - ketika mereka bangun, mereka menyikat gigi, berapa banyak dan saluran televisi mana yang mereka tonton. Selama dua bulan meneliti rumah "pintar" itu, tidak ada satu menit kesunyian di udara digital. Omong-omong, pembicara Amazon Echo adalah yang paling โ€œfononโ€ dari transfer data, yang cukup simbolis.

Bukan tanpa klasik di bidang keamanan informasi - backdoors. Seringkali, pengembang meninggalkan sendiri "pintu belakang", yang memungkinkan Anda untuk mendapatkan akses penuh atau kontrol atas perangkat. Produsen dibenarkan oleh kebutuhan untuk memberikan dukungan teknis kepada pengguna, namun demikian, penciptaan kerentanan yang sengaja dibuat tersebut bertentangan dengan praktik perlindungan informasi dan merupakan kerentanan nyata. Fakta bahwa hampir semua produsen perangkat lunak berdosa dengan ini dikonfirmasi oleh fakta berikut - pada konferensi Hope X, pakar keamanan TI Jonathan Zdziarski mengumumkan kehadiran pintu belakang dalam sistem operasi iOS, yang diakui Apple sendiri, tetapi menyebutnya sebagai "alat diagnostik" ".

Jelas, banyak, jika tidak semua, produsen dan komponen rumah "pintar" meninggalkan "pintu belakang" untuk diri mereka sendiri. Oleh karena itu, ini adalah lubang keamanan potensial di seluruh rumah "pintar", ke perangkat mana pun yang berpotensi disambungkan oleh penyerang.

Seperti yang Anda lihat, ada cukup kerentanan di tingkat perangkat keras atau di tingkat perangkat lunak. Sekarang mari kita lihat bagaimana komponen individualnya menderita dari tangan peretas.

Serangan Kunci Cerdas


Fakta bahwa pintu tertutup dapat dibuka tidak hanya dengan kunci, tetapi, misalnya, menggunakan kode atau sinyal Bluetooth dari telepon, tidak lagi mengejutkan, dan banyak yang sudah memanfaatkan peluang ini.

Tapi apakah kunci pintar begitu aman dan mampu menahan gangguan seperti yang dijanjikan produsen mereka? Apa yang akan terjadi ketika peretas profesional melakukan ujian atas penghalang mereka? Dan inilah yang terjadi : beberapa tahun yang lalu pada konferensi hacker DEF CON 24, peneliti Anthony Rose dan Ben Ramsey dari Merculite Security menggambarkan bagaimana mereka menyerang enam belas model kunci pintar sebagai bagian dari percobaan. Hasilnya cukup mengecewakan: hanya empat yang bisa menahan retas.

Kunci dari beberapa vendor mengirimkan kata sandi akses secara terbuka, dalam bentuk yang tidak dienkripsi. Jadi penyerang bisa dengan mudah mencegat mereka menggunakan sniffer Bluetooth. Beberapa kunci menemukan metode pemutaran berulang: pintu dapat dimanipulasi menggunakan sinyal pra-rekaman dari perintah yang sesuai.

Dalam terang penyebaran semua jenis asisten suara, memecah kunci pintar melalui perintah suara menjadi semakin relevan. Beberapa tahun yang lalu ternyata , misalnya, bahwa jika gadget rumah cukup dekat dengan pintu yang tertutup, kemudian mengatakan "Halo, Siri, buka pintu" cukup keras melalui pintu, mereka mungkin membiarkan Anda masuk.

Skenario peretasan umum untuk sebagian besar kunci "pintar" adalah sebagai berikut: ketika orang luar mendapatkan akses fisik ke kunci dengan menekan tombol di atasnya, Anda dapat mengotorisasi gadget apa pun.

Eksperimen lain yang menarik dari para peneliti dari Pen Test Partners ditujukan untuk memeriksa keamanan kunci Tapplock. Ternyata, mereka dapat dibuka tanpa sidik jari pemiliknya. Faktanya adalah bahwa kode buka kunci dihasilkan berdasarkan alamat MAC perangkat di jaringan BLE. Dan karena alamat tersebut dikonversi menggunakan algoritma MD5 yang sudah ketinggalan zaman, itu dapat dengan mudah diketahui. Karena kunci Bluetooth memiliki kemampuan untuk mengungkapkan alamat MAC mereka oleh BLE, penyerang dapat mengetahui alamatnya, โ€œmeretasnyaโ€ menggunakan kerentanan MD5 dan mendapatkan hash untuk membuka kunci kunci.



Tapplock Sidik Jari
Sumber: Tapplock

Tetapi kerentanan Tapplock tidak berakhir di sana. Ternyata server API perusahaan mengungkapkan data pengguna rahasia . Setiap orang luar dapat belajar tidak hanya tentang lokasi kastil, tetapi juga membukanya. Untuk melakukan ini cukup sederhana: Anda perlu membuat akun di Tapplock, ambil ID akun korban, lakukan otentikasi dan kendalikan perangkat. Pada saat yang sama, pada level back-end, pabrikan tidak menggunakan HTTPS. Dan Anda bahkan tidak perlu melakukan peretasan atau kebutuhan untuk memaksa, karena nomor ID ditugaskan ke akun sesuai dengan skema pertumbuhan dasar. Dan beri pada kue - API tidak membatasi jumlah panggilan, sehingga Anda dapat mengunduh data pengguna dari server tanpa henti. Dan masalah ini masih belum terselesaikan.

Serangan pada camcorder


Ruang publik megalopolis modern digantung dengan kamera, seperti pohon Natal dengan mainan dalam keluarga yang layak. Selain itu, mata yang melihat semua tidak hanya menerima gambar langsung, tetapi juga memahami apa yang ada di dalamnya. Bahkan di negara kita di Piala Dunia 2018, sistem pengenalan wajah secara akurat menangkap penggemar yang tidak memiliki akses ke stadion.

Sementara dengan cara ini hidup kita dirampas segala jenis privasi, masih menunggu para penyerang mengambil kunci ke "mata" pengawasan video. Dan voyeurisme dangkal tidak akan menjadi satu-satunya dan bukan motivasi utama peretas untuk memecahkan kamera. Seringkali mereka rusak untuk membuat botnet yang digunakan selama serangan DDoS. Dalam hal ukuran, jaringan seperti itu seringkali tidak kalah, atau bahkan melampaui botnet dari komputer "biasa".

Ada beberapa alasan untuk kerentanan kamera video:

  • mekanisme perlindungan yang terlalu sederhana atau ketinggalan jaman;
  • kata sandi standar, sering kali tersedia untuk umum di Internet;
  • ketika terhubung ke kamera melalui cloud, aplikasi klien mengirim data dalam bentuk yang tidak dienkripsi;
  • kata sandi utama yang tidak dapat diubah dari produsen.

Seringkali kamera menyerang menggunakan metode man-in-the-middle, mengintegrasikan antara klien dan server. Dengan cara ini, Anda tidak hanya dapat membaca dan mengubah pesan, tetapi juga mengganti aliran video. Terutama pada sistem di mana HTTPS tidak didukung.

Misalnya, garis kamera dari satu pabrikan yang sangat terkenal memiliki firmware yang memungkinkan Anda mengubah pengaturan kamera menggunakan permintaan http biasa tanpa otorisasi . Dengan vendor lain, firmware kamera IP diperbolehkan, juga tanpa otorisasi, untuk terhubung ke kamera dan menerima gambar secara real time.

Jangan lupa tentang kerentanan terkenal. Misalnya, CNVD-2017-02776, yang menembus melalui mana ke dalam kamera, kemudian menggunakan EternalBlue, Anda dapat mengakses komputer pengguna. Eksploitasi EternalBlue yang mengeksploitasi kerentanan dalam protokol SMB sudah umum bagi banyak orang: digunakan untuk menyebarkan ransomware WannaCry pada 2017 dan selama serangan malware Petya. EternalBlue juga termasuk dalam Metasploit, itu digunakan oleh pengembang penambang cryptocurrency Adylkuzz, worm EternalRocks, ransomware Uiwix, Trojan Nitol (alias Backdoor.Nitol), malware Gh0st RAT, dll.

Serangan pada soket dan lampu


Kebetulan kemalangan datang dari tempat yang tidak Anda harapkan. Itu akan tampak sepele, bola lampu dan soket, apa manfaatnya bagi penyerang? Sebagai lelucon, matikan unit sistem sampai Anda mengklik tombol Simpan di permainan komputer favorit Anda? Atau matikan lampu di ruangan tempat Anda berada dengan lemari air "pintar"?

Namun, fakta bahwa bola lampu dan soket berada di jaringan lokal yang sama dengan perangkat lain memberi peretas kesempatan untuk mendapatkan beberapa informasi yang cukup rahasia. Katakanlah rumah Anda diterangi oleh lampu pintar Philips Hue. Ini adalah model yang cukup umum. Namun, ada celah di Jembatan Hue di mana bola lampu berkomunikasi satu sama lain. Dan ada kasus-kasus ketika melalui penyerang kerentanan ini bisa mengendalikan operasi lampu dari jarak jauh.

Ingat bahwa Philips Hue memiliki akses ke jaringan rumah, di mana mereka "berjalan" paket dengan berbagai informasi rahasia. Tetapi bagaimana cara mengambilnya jika komponen lain dari jaringan kami dilindungi secara andal?


Lampu LED yang dikontrol Philips Hue ZigBee
Sumber Sho Hashimoto / Wikimedia

Peretas melakukannya seperti itu. Mereka membuat bola lampu berkedip dengan frekuensi lebih dari 60 Hz. Seseorang tidak memperhatikan hal ini, tetapi perangkat di luar gedung mampu mengenali urutan flicker. Tentu saja, Anda tidak "berniat" banyak dengan cara ini, tetapi untuk mentransfer kata sandi atau pengidentifikasi saja sudah cukup. Akibatnya, informasi rahasia disalin.

Selain itu, Philips tidak peduli untuk meningkatkan perlindungan saat berkomunikasi bola lampu satu sama lain di jaringan lokal, membatasi diri hanya dengan penggunaan protokol nirkabel terenkripsi. Karena itu, penyerang dapat meluncurkan pembaruan perangkat lunak palsu di jaringan lokal, yang kemudian tumpah ke semua lampu. Dengan demikian, worm akan dapat menghubungkan lampu ke serangan DDoS.

Soket pintar juga rentan terhadap serangan. Misalnya, dalam model Edimax SP-1101W, hanya nama pengguna dan kata sandi yang digunakan untuk melindungi halaman pengaturan, dan pabrikan tidak menawarkan untuk mengubah data default. Hal ini menimbulkan kecurigaan bahwa kata sandi yang sama digunakan pada sebagian besar perangkat perusahaan ini (atau digunakan hingga hari ini). Tambahkan juga kurangnya enkripsi saat bertukar data antara server pabrikan dan aplikasi klien. Hal ini dapat menyebabkan penyerang dapat membaca pesan apa pun atau bahkan mengambil kendali perangkat, misalnya, terhubung ke serangan DDoS.

Serangan Smart TV




Ancaman lain terhadap keamanan data pribadi kami terletak pada TV "pintar". Mereka sekarang berdiri di hampir setiap rumah. Selain itu, perangkat lunak TV jauh lebih rumit daripada kamera atau kunci. Karena itu, peretas punya ruang untuk menjelajah.

Katakanlah ada webcam, mikrofon, dan juga browser web di TV pintar, di mana itu tanpa itu? Bagaimana dalam kasus ini penyerang bisa terluka? Mereka dapat memanfaatkan phishing dangkal: browser TV bawaan biasanya tidak terlindungi dengan baik, dan Anda dapat memberikan halaman palsu kepada pengguna, mengumpulkan kata sandi, informasi tentang kartu bank dan data sensitif lainnya.

Lubang keamanan lainnya adalah USB tua yang bagus. Mereka mengunduh video atau aplikasi di komputer, kemudian memasukkan USB flash drive ke TV - inilah infeksinya.

Siapa yang mungkin perlu tahu acara apa yang ditonton pengguna dan situs mana yang dia kunjungi? Banyak ke siapa, sebenarnya. Analis perusahaan besar, perusahaan konsultan dan periklanan, misalnya. Dan informasi ini membutuhkan uang yang layak, sehingga bahkan produsen tidak meremehkan untuk membangun aplikasi dalam produk mereka untuk mengumpulkan statistik Anda.

Ancaman di sini adalah bahwa data pengguna dapat pergi "ke kiri" dan sampai ke penyerang. Sebagai contoh, seorang pencuri apartemen mengetahui bahwa dari jam 9 pagi sampai jam 6 sore tidak ada orang di rumah, karena pemilik TV memiliki kebiasaan yang mantap untuk menyalakannya saat berada di rumah. Oleh karena itu, Anda perlu menonaktifkan pengaturan pengumpulan informasi yang tidak perlu dan pencatatan aktivitas lainnya.

Dan bookmark seperti itu, seperti yang Anda tahu, adalah pelanggaran tambahan untuk penetrasi. Kisah TV Samsung diketahui: pengguna mengeluh bahwa sistem pengenalan suara bawaan memungkinkan Anda untuk memantau semua percakapan mereka . Pabrikan bahkan menunjukkan dalam perjanjian pengguna bahwa kata-kata yang diucapkan di hadapan TV dapat ditransfer ke pihak ketiga.

Kesimpulan dan rekomendasi untuk perlindungan


Seperti yang Anda lihat, saat membuat sistem rumah pintar, Anda harus sangat memperhatikan komponen dan kerentanannya. Semua perangkat yang terhubung ke sistem dengan satu atau lain cara berisiko diretas. Pemasang dan administrator, serta pengguna tingkat lanjut sistem tersebut, dapat disarankan untuk hal-hal berikut:

  • hati-hati mempelajari semua fitur perangkat: apa yang dilakukannya, izin apa yang dimilikinya, informasi apa yang diterima dan dikirim - matikan semua yang tidak perlu;
  • secara teratur memperbarui firmware dan firmware;
  • Gunakan kata sandi yang kompleks sedapat mungkin, aktifkan otentikasi dua faktor;
  • untuk mengontrol gadget dan sistem pintar, gunakan hanya solusi yang ditawarkan oleh vendor sendiri - ini tidak menjamin tidak adanya kesenjangan, tetapi setidaknya mengurangi kemungkinan terjadinya;
  • tutup semua port jaringan yang tidak digunakan, dan lindungi port terbuka dengan metode otorisasi standar melalui pengaturan sistem operasi standar; login melalui antarmuka pengguna, termasuk dengan akses web, harus diamankan menggunakan SSL;
  • Perangkat pintar harus dilindungi dari akses fisik oleh orang luar.

Untuk pengguna yang kurang berpengalaman, rekomendasinya adalah:

  • jangan percaya dengan perangkat yang Anda gunakan untuk mengontrol "rumah pintar" bagi orang asing - jika Anda kehilangan ponsel cerdas atau tablet, ubah semua nama pengguna, kata sandi, ID, dan hal-hal lain yang dapat diekstraksi menggunakan gadget yang hilang;
  • phishing tidak tertunda: seperti dalam kasus surel dan surel instan, pesan kepercayaan dari orang asing dan tautan yang kurang jelas.

Source: https://habr.com/ru/post/id445538/


All Articles